Capítulo I Planteamiento del Problema.

Anuncio
1
CAPÍTULO I
PLANTAMIENTO DEL PROBLEMA
1.1 Antecedentes
1.1.1 Antecedentes de la Institución
La Dirección General de Estadísticas y Censos Fue fundada el 5 de
noviembre de 1881, el cual fue emitido el decreto de fundación de la
oficina de estadística, como dependencia del Ministerio de Gobernación.
Por medio del decreto legislativo N° 55, de septiembre de 1940, pasa a ser
dependencia del Ministerio de Hacienda. El 12 de
marzo de 1952,
mediante el decreto legislativo N° 671, se fusionó la Dirección de Servicio
Estadístico y el Departamento Nacional de Censos que es cuando se origina
la actual Dirección General de Estadística y Censos, llamada también
DIGESTYC1. Ley que la rige es, Ley del Servicio Estadístico Nacional,
creada mediante el decreto N° 1784, del 21 de marzo de 19552.
En la actualidad, la institución forma parte del Ministerio de Economía. La
ley Orgánica del Servicio Estadístico Nacional, bajo la cual se enmarca la
institución, señala la obligación de la producción de información estadística
1
Fuente: Dirección General de Estadística y Censos (DIGESTYC)
2
a nivel nacional, tales como Censos y Encuestas de carácter continuo. Este
instrumento legal designa a la Dirección General como máximo organismo
coordinador de la producción estadística.
El objetivo general de la institución es investigar, recolectar, analizar,
publicar, etc. Datos estadísticos y censales del país.
La DIGESTYC se divide principalmente en cinco departamentos (ver
anexo 1) los cuales tienen sus funciones definidas como se detalla a
continuación: el departamento de administración que se encarga de la parte
financiera, de proporcionar los recursos materiales y humanos a los demás
departamentos. Precios es el área en la cual se calculan los indicadores
económicos tales como, el Índice de Precios al Consumidor (IPC), Índice
de Precios al Por Mayor (IPM), entre otros. Mientras que el departamento
de Encuestas Económicas su función
proporcionar información
relacionada a los censos de población, de vivienda y económicos.
Información Social se encarga de las encuestas coyunturales y en especial
la Encuesta de Hogares de Propósitos Múltiples (EHPM). Finalmente,
Estadísticas Continuas es el departamento que genera las estadísticas de
nacimientos, defunciones, matrimonios, culturales y judiciales, así como el
levantamiento cartográfico de El Salvador.
2
Fuente: Unidad de Punto Focal Nacional. DIGESTYC
3
1.1.2 Antecedentes Problemáticos
Como se mencionó anteriormente la Dirección General de Estadística y
Censos esta formada por cinco departamentos (Anexo 1), los cuales se
viven en "islas de información" es decir, cada quien con sus propios
recursos. Cada departamento demanda lo último en tecnología para
satisfacer los requerimientos de los empleados, por ejemplo: el empleado
solicita tener en su computadora con Módem, líneas de comunicación,
dispositivos de almacenamiento masivo, impresoras, hasta sus propias
aplicaciones. Y el problema mayor es que cada departamento quiere tomar
sus propias decisiones en cuanto al proceso y manejo de la información.
Entre los departamentos existe mucho intercambio de archivos, mensajes e
información. Pero dada la extensión de las instalaciones y que algunos
departamentos están distantes (la distancia entre departamentos en
promedio son 50 metros), esto ocasiona cierto grado de fatiga a los
empleados por el hecho de trasladarse de un departamento a otro. Pero el
mayor problema está en el medio que se utiliza para el intercambio de
información por ejemplo los disquetes, ya que estos no ofrecen ninguna
seguridad y al momento de manipularlos puedan resultar dañados al
transportar los archivos e información.
4
En la DIGESTYC no se cuenta con políticas de seguridad en el uso del
hardware como el software. El software es manipulado de forma
inadecuada, teniendo como resultado de programas que no funcionan
correctamente y también últimamente se ha proliferado la instalación de
software ilegal o que no cuentan con su respectiva licencia de compra.
Creando a la institución un problema de credibilidad y mala imagen.
Otro de los problemas que se tienen, es que no existen controles en el
manejo de los datos e información así también no cuentan con un control
de los usuarios que gestionan dicha información. Poniendo en riesgo de que
pueda ser manipulada para otros fines.
La institución cuenta con un centro de información para la atención del
publico que demanda información estadística, pero los encargados de esta
área se ven en el problema al momento de obtener dicha información, ya
que tienen que hacer trámites engorrosos, desplazarse hasta los
departamentos donde se genera la información, ocasionando perdida de
tiempo y fatiga física y también se tienen que utilizar disquetes para el
transporte de la información, el cual se vuelve tedioso su manejo y mas
problemático cuando el tamaño de los archivos sobrepasan la capacidad del
medio magnético.
La información estadística que es procesada en la DIGESTYC es enviada
al Ministerio de Economía para que esta sea canalizada a otras instituciones
5
del gobierno. Pero existe el problema de envío de la información ya que por
lo distante (aproximadamente 5 km) que se encuentran las instituciones, se
tiene que prescindir de una persona encargada de llevar la información y
también de un medio de transporte, el cual tiene que pasar por procesos
burocráticos para su remisión. Generando el problema de objetividad,
oportunidad e interés de la información.
En vista de la problemática que existe en la DIGESTYC es necesario de
una red para
compartir recursos como hardware y software y así
optimizarlos de la mejor manera y adquirir solamente lo que la institución
necesita y no lo que el usuario requiere de forma individual.
1.2 Justificación de la Investigación
Los recursos informáticos al conectarse a través de un diseño de una red local
tendrá relevancia porque se aprovecharan de la mejor manera y habrá una mayor
eficiencia en el intercambio de archivos e información entre los departamentos y
se ahorrarán otros recursos, tanto materiales como humanos en el envío de la
información al Ministerio de Economía a través del acceso remoto.
Con el estudio del diseño de una red de área local en la DIGESTYC
indudablemente generará muchos beneficios como optimizar la inversión en
tecnología informática, elegir el punto mas adecuado para la ubicación del equipo
de red, permitirá aprovechar los recursos informáticos. Así como,
ayudará a
6
eliminar el concepto de “islas de información” por información centralizada, se
ofrecerá la estrategia para la transferencia de archivos entre los departamentos y
una adecuada alternativa para la transferencia de información a través del acceso
remoto con el Ministerio de Economía.
La institución se fortalecerá con la adquisición de la tecnología ya que será
trascendental por el hecho de que se mejorará la capacitación de los empleados en
lo que respecta a la parte informática, también se utilizarán los diferentes medios,
ofreciendo a los usuarios la oportunidad de una mejor interacción.
El estudio realizado será novedoso porque la institución contará con un diseño en
el cual se podrá demostrar la relación entre Hardware, sistemas operativos y redes
de comunicación, haciendo evidente que cada componente no sólo es muy
estrecha, sino que cada uno de ellos se fundamenta en el otro, mediante un proceso
de integración.
1.3 Delimitaciones
1.3.1 Delimitación Espacial
La investigación se llevará a cabo en el departamento de San Salvador.
1.3.2 Delimitación Geográfica
El desarrollo de la Red de Área Local y la Conexión Remota se llevaran a
cabo en el municipio de Ciudad Delgado y municipio de San Salvador,
respectivamente.
7
1.3.3 Delimitación Específica
El estudio se efectuará en la Dirección General de Estadística y Censos,
ubicado en la avenida Juan Bertis, # 79 y en el Ministerio de Economía
Plan Maestro edificio “C” entre calle Guadalupe y alameda Juan Pablo II.
1.3.4 Delimitación Temporal
La investigación del trabajo será en la Dirección General de Estadística y
Censos, el tiempo de duración para el desarrollo será de Julio 2002 hasta
Junio 2003.
1.4 Alcances
Con el trabajo de investigación se pretende obtener un producto final, el cual será
una solución satisfactoria que permita una eficiente administración del Hardware,
Software y la entrega de servicios de información, todo esto se logrará por medio
del diseño de una red de área local en la Dirección General de Estadística y
Censos, así también el diseño del acceso remoto con el Ministerio de Economía,
para facilitar la transferencia de información estadística como complemento de lo
anterior se entregarán políticas de seguridad, esquemas de distribución, etc.
8
1.5 Enunciado del problema
¿Cuál será la solución en la Dirección General de Estadística y Censos para un
mejor aprovechamiento de los recursos informáticos y a su vez solventar los
problemas existentes en la transferencia de información con el Ministerio de
Economía?
1.6 Objetivos
1.6.1 Objetivo General
Diseño de una Red de Área Local en la Dirección General de Estadística y
Censos para compartir los recursos informáticos, con acceso remoto al
Ministerio de Economía para la transferencia de la información estadística.
1.6.2 Objetivos Específicos
•
Identificar
la problemática existente en la Dirección General de
Estadística y Censos que esta involucrada con la transferencia de
información estadística y así relacionar la teoría necesaria para el
diseño de una red de área local con el acceso remoto.
•
Definir los elementos necesarios que están involucrados para el
diseño de una red de área local y el acceso remoto a través de la
información que brinden los expertos.
9
•
Diseñar una red de área local con acceso remoto orientado a mejorar
el manejo de la información estadística en la Dirección General de
Estadística y Censos.
1.7 Introducción a las Redes3
Una Red es un conjunto de computadoras independientes capaces de comunicarse
electrónicamente.
Los orígenes de las redes de computadoras se remontan a los primeros sistemas de
tiempo compartido, al principio de los años sesenta, cuando una computadora era
un recurso caro y escaso.
La idea que encierra el tiempo compartido es simple. Puesto que muchas tareas
requieren solo una pequeña fracción de la capacidad de una gran computadora, se
sacara mayor rendimiento de esta, si presta servicios a más de un usuario al mismo
tiempo. Del tiempo compartido a las redes hay solo un pequeño escalón.
Una vez demostrado que un grupo de usuarios mas o menos reducido podía
compartir una misma computadora, era natural preguntarse si muchas personas
muy distantes podrían compartir los recursos disponibles (discos, terminales,
impresoras, e incluso programas especializados y bases de datos) en sus
respectivas computadoras de tiempo compartido.
3
Fuente: htttp://www.monografias.com/Timessquare/chasm/1990/clasific.htm
10
A medida que las redes de computadoras fueron captando mas ideas de las
compañías tales como XEROX e IBM comenzaron a desarrollar su propia
tecnología en redes de computadoras, comenzando por lo general, con redes de
área local. Las redes de amplio alcance entonces, pasaron a ser usadas no solo para
la comunicación entre computadoras conectadas directamente sino también para
comunicar las redes de área local.
El primer paso lo constituyeron los módulos centrales de gran tamaño, los cuales
concentraban y gestionaban toda la estructura informática. Los terminales eran
conectados directamente o en modo remoto y compartían el tiempo de proceso de
la única unidad central, que era común a todos. Debido a los elevados costes en
inversión y explotación que representaba este tipo de arquitectura, sólo era
accesible a grandes empresas y organizaciones.
En los años 70, la aparición de la microinformática proporcionó una arquitectura
más ligera y flexible; los mini-ordenadores posibilitaban descentralizar procesos,
mejorar el acceso a datos y generar más fácilmente aplicaciones gracias a unas
herramientas más evolutivas y adaptadas a las nuevas tecnologías. Los primeros
equipos que se desarrollaron consistían en unos servidores de terminales que
conectaban terminales no inteligentes mediante un cable coaxial. De este modo se
lograba que los terminales tuvieran acceso a un nodo central a través de un enlace
coaxial de alta velocidad.
11
Fue a comienzos de los 80 cuando aparecieron las primeras Redes de Área Local
(LAN), las cuales constituyen un sistema de comunicación integrado por distintos
usuarios(servidores, terminales, etc.) que permite la transferencia de datos a altas
velocidades en distancias relativamente cortas. El principal objetivo que se
perseguía era la compartición entre distintos usuarios de recursos periféricos
comunes.
La comunicación mediante computadoras es una tecnología que facilita el acceso a
la información científica y técnica a partir de recursos informativos y de
telecomunicaciones. Por eso, decimos que una red es, fundamentalmente, una
forma de trabajo en común, en la que son esenciales tanto la colaboración de cada
miembro en tareas concretas, como un buen nivel de comunicación que permita
que la información circule con fluidez y que pueda llevarse a cabo el intercambio
de experiencias.
1.8 Tipos de Redes
Es posible establecer una clasificación de las redes en función de su tamaño o radio
de acción, así como dependiendo de su localización geográfica. De este modo,
podemos distinguir entre:
12
1.8.1 Red de Área Local (LAN)4
Una Red de Área Local se define como un tipo de red privada que permite
la intercomunicación entre un conjunto de terminales o equipos
informáticos, que por lo general suelen ser computadoras personales, para
la transmisión de información a gran velocidad en un entorno geográfico
restringido.
Una Red de Area Local se distingue de otros tipos de redes de datos en que
las comunicaciones están normalmente restringidas a un área geográfica de
tamaño limitado, como un edificio de oficinas, nave, o un campus, y en que
puede depender de un canal físico de comunicaciones con una velocidad
binaria media/alta y con una tasa de errores reducida.
Las redes de área local se basan en el hecho de que en distancias que se
pueden considerar como locales, se producen el 80% de las
comunicaciones, tanto de voz como de datos. En un buen número de
organizaciones, un enorme tanto por ciento de las comunicaciones de voz
son internas. Igualmente, la transmisión de datos o el intercambio de
documentos son en su mayoría locales. Es posible, por tanto, desarrollar
técnicas específicas para la transmisión y comunicación de datos en el
entorno local.
4
Fuente: http://www.map.es/csi/silice/Redlan4.html
13
El concepto de red de área local corresponde fundamentalmente a la
necesidad de compartir recursos, tales como cableado interno, periféricos
en una amplia variedad y, particularmente, compartición de datos y
aplicaciones entre diferentes usuarios informáticos.
Las características básicas que definen una red de área local son las
siguientes:
• Permite la interconexión de dispositivos heterogéneos, muchos de ellos
capaces de trabajar independientemente.
•
Aporta una velocidad de transferencia de información elevada (Decenas
de Mbps).
•
Su empleo está restringido a zonas geográficas poco extensas, tales
como departamentos de una empresa, edificios de oficinas, campus
universitarios, etc., con a lo sumo unos pocos kilómetros de longitud
total.
•
Los medios de comunicación, así como los diferentes componentes del
sistema, suelen ser privados. En relación con esto, hay que tener en
cuenta que la transmisión en este entorno reducido está libre de las
regulaciones y monopolios característicos de la transmisión a larga
distancia, lo cual ha facilitado el desarrollo de estos sistemas, pero, a la
vez, actualmente está condicionando la expansión de este mercado.
14
•
Se caracteriza por la facilidad de instalación y flexibilidad de
reubicación de equipos y terminales, así como por el costo
relativamente reducido de los componentes que utiliza.
La instalación de una red de área local en una organización es una alta
inversión en equipamiento, formación del personal y costos de explotación;
además, la implantación de una red de área local supone un gran cambio en
los procedimientos de trabajo y en los procesos de acceso a la información
corporativa y departamental. Por todo lo anterior, queda claro que aunque
una red de área local suponga un avance tecnológico y de organización en
una empresa, es necesario analizar en profundidad los costos y beneficios
asociados para obtener argumentos de peso en la toma de decisiones.
Figura 1. Red de Área Local (LAN)
15
Hay dos tipos de LAN: LAN por cable y LAN inalámbricas, como lo
indican los nombres, las LAN por cable utilizan cableado (fijo) par
trenzado o cable coaxial, por ejemplo medio de transmisión y LAN
inalámbricas utiliza ondas de radio o de luz. Ejemplo de redes LAN:
Ethernet, Token Bus, Token Ring.
1.8.2 Red de Área Metropolitana (MAN)
Es el conjunto de Redes de Área Local interconectadas dentro de un área
específica, como un campus universitario, un polígono industrial o una
ciudad (Figura 2). Puede utilizar diferentes tipos de cableado o sistema de
conexiones especiales a alta velocidad para conectar las redes en un sistema
interconectado. Generalmente las MAN’s se utilizan para los recursos de
telecomunicaciones de las propiedades del dueño de la red. Ejemplo de Red
MAN, FDDI, ATM, ISDN.
Figura 2. Red de Área Metropolitana (MAN)
16
1.8.3 Red de Área Amplia (WAN)
Esta red se
utiliza para conectar a varias redes LAN y no están
geográficamente limitadas en su tamaño. Para conectar a las LAN’s las
WAN’s suelen necesitar un hardware especial, así como líneas telefónicas,
enlaces de satélite, fibra óptica, aparatos de rayos infrarrojos y láser.
Una WAN se crea por medio de la conexión de dos o más LAN físicamente
aisladas, así por Ejemplo dos redes que estén en localidades diferentes
(Figura 3), se interconectan entre sí y forman a partir de ese momento una
red WAN.
Figura 3. Red de Área Extensa (WAN)
17
1.8.4 Red de Área Local Virtual (VLAN)23
Las redes LAN se están dividiendo cada vez más en los grupos de trabajo
conectados vía las espinas dorsales comunes con las topologías virtuales
del LAN de la forma (VLAN). VLANs permite la separación eficiente del
tráfico, proporciona una utilización mejor de la anchura de banda, y alivia
ediciones del escalamiento lógicamente dividiendo la infraestructura localárea física de la red en segmentos (LAN) en diversos subredes para cambiar
paquetes solamente entre los puertos dentro del mismo VLAN. Cuando está
combinado con la ayuda central de la gerencia de la configuración, VLANs
facilita trabajos en grupos adiciones y cambios cliente/servidor.
LANs virtual (VLANs) puede ayudarle a los encargados para adaptarse a
estos cambios más fácilmente y con eficacia, mientras que aumenta el
funcionamiento total de la red. Ofreciendo los medios altamente flexibles
de dividir una red en segmentos corporativos.
Un VLAN es un grupo de PC, de servidores y de otros recursos de la red
que se comparten como si él fuera conectado con un solo, segmento de la
red. Por ejemplo, todo el personal de comercialización puede ser separado a
través de un edificio. Con todo si todos se asignan a un solo VLAN, pueden
compartir recursos y anchura de banda como si fueran conectados con el
mismo segmento (figura 4). Los recursos de otros departamentos pueden
23
http://www.inetl.com/network/conectivity/resources/doc_library/tech_brief/virtual_lans.htm
18
ser invisibles a los miembros de la comercialización VLAN, accesibles a
todos, o accesibles solamente a los individuos especificados, a la discreción
del encargado.
Figura 4. Ejemplo de Red VLAN
A continuación se realizará una comparación entre una red LAN tradicional
donde se divide la red en segmentos y proporcionan la estructura lógica,
pero son lentas, complicadas y costosas (figura5) y una red VLAN donde
proporciona anchura de banda dedicada donde mas necesita, pero son
vulnerables los interruptores estándares (figura 6).
Ventajas de VLAN
•
Segmentación flexible de la red. Los usuarios y los recursos que se
comunican con frecuencia pueden ser agrupados en VLANs común,
sin importar la localización física. El tráfico de cada grupo se contiene
19
en gran parte dentro del VLAN, reduciendo tráfico extraño y
mejorando la eficacia de la red entera.
•
Simple la adición de nodos. También como movimientos y otro
cambia, puede ser tratado rápidamente y convenientemente de la
consola de la gerencia más bien que el armario del cableado.
•
Funcionamiento creciente. VLAN libera para arriba anchura de banda
limitando nodo-a-nodo y difundió tráfico a través de la red. Mejore el
uso de los recursos del servidor con un adaptador VLAN-permitido, un
servidor puede ser un miembro de VLANs múltiple. Esto reduce la
necesidad de encaminar tráfico desde el servidor.
• Seguridad realzada de la red. VLAN crea los límites virtuales que se
pueden cruzar solamente a través de una rebajadora. Las medidas de
seguridad tan estándares, rebajadora-basadas se pueden utilizar para
restringir el acceso a cada VLAN según lo requerido.
Figura 5. Ejemplo de Red LAN
Tradicional
Figura 6. Ejemplo de Red VLAN
20
1.9 Topología de Redes6
Se llama topología de una red al patrón de conexión entre sus nodos, es decir, a la
forma en que están interconectados los distintos nodos que la forman. Los criterios
a la hora de elegir una topología, en general, buscan que eviten el costo del
encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los
demás), dejando en segundo plano factores como la renta mínima, el costo
mínimo, etc. Otro criterio determinante es la tolerancia a fallos o facilidad de
localización de éstos. También tenemos que tener en cuenta la facilidad de
instalación y configuración de la red.
1.9.1 Topología de Bus
En esta topología, los elementos que constituyen la red se disponen
linealmente, es decir, en serie y conectados por medio de un cable (Figura
7); el bus. Las tramas de información emitidas por un nodo (terminal o
servidor) se propagan por todo el bus (en ambas direcciones), alcanzando a
todos los demás nodos. Cada nodo de la red se debe encargar de reconocer
la información que recorre el bus, para así determinar cual es la que le
corresponde, la destinada a él.
6
Fuente: http://www.geocities.com/TimesSquare/chasm/7990/topologi.htm
21
Figura 7. Topología de Bus
1.9.2 Topología de Estrella
Todos los elementos de la red se encuentran conectados directamente
mediante un enlace punto a punto al nodo central de la red, quien se
encarga de gestionar las transmisiones de información por toda la estrella
(Figura 8). Evidentemente, todas las tramas de información que circulen
por la red deben pasar por el nodo principal, con lo cual un fallo en él
provoca la caída de todo el sistema. Por otra parte, un fallo en un
determinado cable sólo afecta al nodo asociado a él; si bien esta topología
obliga a disponer de un cable propio para cada terminal adicional de la red.
La topología de Estrella es una buena elección siempre que se tenga varias
unidades dependientes de un procesador, esta es la situación de una típica
mainframe, donde el personal requiere estar accesando frecuentemente esta
22
computadora. En este caso, todos los cables están conectados hacia un solo
sitio, esto es, un panel central.
Figura 8. Topología de Estrella
1.9.3 Topología de Anillo
Los nodos de la red se disponen en un anillo cerrado, conectados a él,
mediante enlaces punto a punto. La información describe una trayectoria
circular en una única dirección y el nodo principal es quien gestiona
conflictos entre nodos al evitar la colisión de tramas de información (Figura
9). En este tipo de topología, un fallo en un nodo afecta a toda la red
aunque actualmente hay tecnologías que permiten mediante unos
conectores especiales, la desconexión del nodo que se encuentra en
problema para que el sistema pueda seguir funcionando. La topología de
anillo esta diseñada como una arquitectura circular, con cada nodo
conectado directamente a otros dos nodos. Toda la información de la red
23
pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este
esquema de cableado muestra alguna economía respecto al de estrella. El
anillo es fácilmente expandido para conectar más nodos, aunque en este
proceso interrumpe la operación de la red mientras se instala el nuevo
nodo. Así también, el movimiento físico de un nodo requiere de dos pasos
separados: desconectar para remover el nodo y otra vez reinstalar el nodo
en su nuevo lugar.
Figura 9. Topología de Anillo
1.10 Tecnología de Redes7
Las redes están compuestas por muchos componentes diferentes que deben
trabajar juntos para crear una red funcional. Los componentes que comprenden
las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables,
conectores, concentradores y hasta la computadora misma. Los componentes de
red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario que
24
haya entendimiento y comunicación entre los fabricantes, en relación con la
manera en que cada componente trabaja e interactúa con los demás componentes
de la red. Afortunadamente, se han creado estándares que definen la forma de
conectar componentes de hardware en las redes y el protocolo (o reglas) de uso
cuando se establecen comunicaciones por red. Los tres estándares o arquitecturas
más populares son: Ethernet, Token Ring y ARCnet. Ethernet y Token Ring son
estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos
y Electrónicos), mientras que ARCnet es un estándar de la industria que ha
llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional
de Estándares Americanos).
1.10.1 Tecnología Ethernet
Ethernet, al que también se conoce como IEEE 802.3, es el estándar más
popular para las LAN que se usa actualmente. El estándar 802.3 emplea
una topología lógica de bus y una topología física de estrella o de bus.
Ethernet permite datos a través de la red a una velocidad de 10 Mbps.
usa un método de transmisión de datos conocido como Acceso Múltiple
con Detección de Portadora y Detección de Colisiones (CSMA/CD).
Antes de que un nodo envíe algún dato a través de una red Ethernet,
primero escucha y se da cuenta si algún otro nodo está transfiriendo
7
http://www.geocities.com/SiliconValley/8195/redes.htm
25
información. De no ser así, el nodo transferirá la información a través de
la red. Todos los otros nodos escucharán y el nodo seleccionado recibirá
la información. En caso de que dos nodos traten de enviar datos por la red
al mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una
cantidad de tiempo aleatoria antes de volver a hacer el envío. La
topología lógica de bus de Ethernet permite que cada nodo tome su turno
en la transmisión de información a través de la red. Así, la falla de un
solo nodo no hace que falle la red completa. Aunque CSMA/CD es una
forma rápida y eficiente para transmitir datos, una red muy cargada
podría llegar al punto de saturación. Sin embargo, con una red diseñada
adecuadamente, la saturación rara vez es preocupante.
Existen tres estándares de Ethernet, 10BASE5, 10BASE2, y 10BASET,
que definen el tipo de cable de red, las especificaciones de longitud y la
topología física que debe utilizarse para conectar nodos en la red.
1.10.2 Tecnología Token Ring
Token Ring, también llamado IEEE 802.5, fue ideado por IBM y algunos
otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps,
emplea una topología lógica de anillo y una topología física de estrella.
La NIC de cada computadora se conecta a un cable que, a su vez, se
enchufa a un hub central llamado unidad de acceso a multiestaciones
26
(MAU). Esta tecnología se basa en un esquema de paso de señales (token
passing), es decir que pasa un token (o señal) a todas las computadoras de
la red. La computadora que esté en posesión del token tiene autorización
para transmitir su información a otra computadora de la red. Cuando
termina, pasa a la siguiente computadora del anillo. Si la siguiente
computadora tiene que enviar información, acepta el token y procede a
enviarla. En caso contrario, pasa a la siguiente computadora del anillo y
el proceso continúa. La MAU se salta automáticamente un nodo de red
que no esté encendido. Sin embargo, dado que cada nodo de una red
Token Ring examina y luego retransmite cada señal, un nodo con mal
funcionamiento puede hacer que deje de trabajar toda la red. Token Ring
tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con
poca actividad, pues requiere una sobrecarga adicional. Sin embargo,
conforme aumenta la actividad de la red, llega a ser más eficiente que
CSMA/CD.
1.10.3 Tecnología ARCnet
Producida en los años setenta por Datapoint Corporation, la red de
cómputo de recursos conectados (ARCnet) es un estándar aceptado por la
industria, aunque no lleva un número estándar de IEEE. ANSI reconoció
a ARCnet como estándar formal, lo que la hizo parte de su estándar de
LAN ANSI 878.1. Como soporta una velocidad de transferencia de datos
27
de 2.5 Mbps, usa una topología lógica de bus y una ligera variación de la
topología física de estrella. Cada nodo de la red está conectado a un
concentrador pasivo o a uno activo. La NIC en cada computadora está
conectada a un cable que a su vez está conectado a un concentrador activo
o pasivo. ARCnet se basa en un esquema de paso de señal (token passing)
para administrar el flujo de datos entre los nodos de la red. Cuando un
nodo está en posesión del token (señal), puede transmitir datos por la red.
Todos los nodos, a excepción del receptor pretendido, pasan por alto los
datos. Conforme se pasa la señal a cada nodo, ya que cada nodo sólo
puede enviar datos cuando tiene el token, en ARCnet no suceden las
colisiones que suelen darse en un esquema como el de CSMA/CD. Por lo
tanto, ARCnet es menos susceptible a la saturación de la red que Ethernet.
Durante algún tiempo ARCnet fue el estándar para LAN más popular;
pero por causa en parte a su relativa baja velocidad (2.5 Mbps
comparados con los 10 Mbps de Ethernet), casi no se usa para
instalaciones nuevas.
1.10.4 Tecnología Fast Ethernet
Para redes Ethernet que requieren altas velocidades de transmisión, fue
establecido el estándar Fast Ethernet (IEEE 802.3u). Este estándar eleva
el límite de velocidad de transmisión de 10 Megabits por segundo (Mbps)
28
a 100 Mbps con solo mínimos cambios en los cableados existentes. Hay
tres tipos de Fast Ethernet:
•
100BASETX: para el uso con cableados de par trenzado sin malla
(Unshielded Twisted Pair o "UTP") nivel 5.
•
100BASEFX: para el uso con cables de fibra óptica.
•
100BASET4: el cual utiliza un par extra de hilos para utilizar
cableado existente tipo UTP nivel 3.
El estándar 100BASETX se ha vuelto el más popular debido a su gran
compatibilidad con el estándar Ethernet 10BASET.
Para el encargado de redes, la incorporación de Fast Ethernet dentro de
una configuración existente representa todo un mundo de decisiones.
Para cada sitio en la red debe determinar el número de usuarios que
realmente requieren una velocidad de transmisión más elevada.
Debe decidir también sobre cuales segmentos troncales específicamente
deben ser reconfigurados a 100BASETX y luego elegir el equipamiento
necesario para conectar los segmentos 100BASETX con los segmentos
10BASET existentes.
Ethernet de 1.0 Gigabit es una tecnología futura que promete una
migración mas allá de Fast Ethernet de modo tal que las generaciones
29
futuras de redes soportarán aún más altas velocidades de transferencia de
datos.
1.11 Medios de Transmisión Guiados
1.11.1 Cable UTP
Es el soporte físico más utilizado en las redes de área local, pues es barato
y su instalación es barata y sencilla. Por el se pueden efectuar
transmisiones digitales (datos) o analógicas (voz) Consiste en un mazo de
conductores de cobre (protegido cada conductor por un dieléctrico), que
están trenzados de dos en dos para evitar al máximo la diafonía (Figura
10). Un cable de pares trenzados puede tener pocos o muchos pares, en
aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus
inconvenientes es la alta sensibilidad que presenta ante interferencias
electromagnéticas.
Figura 10. Cable UTP
30
Existen cinco categorías de cable UTP:
•
Los cables de categoría 1 y 2 se utilizan para voz y transmisión de
datos de baja capacidad (hasta 4 Mbps) Este tipo de cable es el idóneo
para las comunicaciones telefónicas, pero las velocidades requeridas
hoy en día por las redes necesitan mejor calidad.
•
Los cables de categoría 3 han sido diseñados par velocidades de
transmisión de hasta 16 Mbps. Se suelen usar en redes IEEE 802.3
10BASE-T y 802.5 a 4 Mbps.
•
Los cables de categoría 4 pueden proporcionar velocidades de hasta
20 Mbps. Se usan en redes IEEE 802.5 Token Ring y Ethernet
10BASET para largas distancias.
•
Los cables de categoría 5 son los UTP con más prestaciones de los
que se dispone hoy en día. Soporta transmisiones de datos hasta 100
Mbps para aplicaciones como TPDDI (FDDI sobre par trenzado).
1.11.2 Cable Coaxial
Fácil de instalar y manejar como el cable de par trenzado (figura 11), y es
el medio que se prefiere para las redes LAN grandes. El cable coaxial
esta basado en una alma central de cobre envuelta por una cubierta de
31
plástico, rodeada a su vez por una cubierta externa hecha de cobre o
aluminio que actúa como conductor, esto también proporciona
protección.
Figura 11. Cable Coaxial
Se suele suministrar en distintos diámetros, a mayor diámetro mayor
capacidad de datos, pero también mayor costo. Los conectores resultan
más caros y por tanto la terminación de los cables hace que los costos de
instalación sean superiores. El cable coaxial tiene la ventaja de ser muy
resistente a interferencias, comparado con el par trenzado, y por lo tanto,
permite mayores distancias entre dispositivos. Existen distintos tipos de
cable coaxiales:
•
Cable estándar Ethernet, de tipo especial de acuerdo a las normas
IEEE 802.3 10BASE5. Se denomina también cable “grueso” y tiene
una impedancia de 50 Ohmios. El conector que utiliza es el de tipo
“N”.
32
•
Cable coaxial Ethernet delgado, denominado también RG58, con una
impedancia de 50 Ohmios. El conector que utiliza es del tipo BNC.
•
Cable coaxial de tipo RG62, con una impedancia de 93 Ohmios. Es el
cable estándar utilizado en la gama de equipo 3270 de IBM, y
también en la red ARCnet. Usa un conector BNC.
•
Cable coaxial RG59, con una impedancia de 75 Ohmios. Se dispone
de conectores DNC y TNC.
1.11.3 Cable de Fibra Óptica
La fibra óptica es lo más nuevo en tecnología para transmisión de datos,
voz e imágenes por una línea continua (figura 12). En lugar de transportar
las señales de telecomunicación en forma eléctrica tradicional, en esta
tecnología, se utilizan series de pulsos de luz de alta velocidad en los que
se transforma la información codificada dentro de los hilos de vidrio del
espesor de un cabello, llamado fibra óptica. Al final del recorrido, los
pulsos que se reciben se convierten en señales eléctricas para que se
puedan procesar en las microcomputadoras y terminales.
33
Figura 12. Fibra Óptica
Se utiliza, en los últimos años, cada vez como soporte físico en las redes
locales y públicas. De todas formas su costo sigue siendo demasiado
elevado para que se utilice de forma generalizada.
1.12 Medios de Transmisión no Guiados
1.12.1 Microondas
Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar
alineados cuidadosamente. Tienen dificultades para atravesar edificios.
Debido a la propia curvatura de la tierra, la distancia entre dos repetidores
no debe exceder de unos 80 Kms. de distancia. Es una forma económica
para
comunicar
dos
zonas
geográficas
mediante
suficientemente altas para que sus extremos sean visibles.
dos
torres
34
1.12.2 Ondas de Radio
Son capaces de recorrer grandes distancias, atravesando edificios incluso.
Son ondas omnidireccionales: se propagan en todas las direcciones. Su
mayor problema son las interferencias entre usuarios.
1.12.3 Infrarrojos
Son ondas direccionales incapaces de atravesar objetos sólidos (paredes,
por ejemplo) que están indicadas para transmisiones de corta distancia.
Las tarjetas de red inalámbricas utilizadas en algunas redes locales
emplean esta tecnología: resultan muy cómodas para computadoras
portátiles; sin embargo, su velocidad es inferior a la conseguida mediante
un cable par trenzado.
1.12.4 Ondas de Luz
Las ondas láser son unidireccionales. Se pueden utilizar para comunicar
dos edificios próximos instalando en cada uno de ellos un emisor láser y
un fotodetector.
35
1.12.5 Satélite
Es un dispositivo que actúa principalmente como reflector de las
emisiones terrenas. Se puede decir, que los satélites reflejan un haz de
microondas que transportan información codificada. Su función principal
es de reflexión y se compone de un receptor y emisor, que operan a
diferentes frecuencias.
1.13 Protocolos de Red8
Son conjuntos de normas para el intercambio de información, consensuadas por las
partes comunicantes. En términos informáticos, un protocolo es una normativa
necesaria de actuación para que los datos enviados se reciban de forma adecuada.
Hay protocolos de muy diversos tipos. Unos se ocupan de aspectos bastantes
primarios como por ejemplo, el de asegurar que el orden de los paquetes recibidos
concuerda con el de emisión. A un nivel algo superior hay protocolos para
garantizar que los datos enviados por una computadora se visualicen correctamente
en el equipo receptor.
1.13.1 IPX/SPX
Internet Packet eXchange/Sequenced Packet eXchange. Intercambio de
Paquetes de Internet / Intercambio de Paquetes Secuenciales. Es el
8
Fuente: http://www.vgg.sci.uma.es/redes/red.htm
36
conjunto de protocolos de bajo nivel utilizados por el sistema operativo
de red Netware de Novell. SPX actúa sobre IPX para asegurar la entrega
de los datos.
1.13.2 TCP/IP
Este no es un protocolo, sino un conjunto de protocolos, que toma su
nombre de los dos más conocidos: TCP (Transmisión Control Protocolo,
Protocolo de Control de Transmisión) e IP (Internet Protocolo, Protocolo
de Internet). Esta familia de protocolos es la base de la red Internet, la
mayor red de ordenadores del mundo. Por lo cual, se ha convertido en el
más extendido.
1.13.3 NetBEUI
NetBEUI Extended User Interface (Interfaz de usuario extendido para
NetBIOS). Es la versión de Microsoft del NetBIOS (Network Basic
Input/Output System, Sistema Básico de Entrada / Salida de Red), que es
el sistema de enlazar el software y el hardware de red en las PCs. Este
protocolo es la base de la red de Microsoft Windows para Trabajo en
Grupo.
37
1.14 Dispositivos de Interconexión de Redes9
Para superar las limitaciones físicas de los elementos básicos existen otros
elementos cuyas funciones son las de extender las topologías de red. Estos
elementos son:
1.14.1 Repetidores
El repetidor es un elemento que permite la conexión de dos tramos de
red, teniendo como función principal regenerar eléctricamente la señal,
para permitir alcanzar distancias mayores manteniendo el mismo nivel de
la señal a lo largo de la red. De esta forma se puede extender,
teóricamente, la longitud de la red hasta el infinito.
Un repetidor interconecta múltiples segmentos de red en el nivel físico
del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir
dos redes que tengan los mismos protocolos de nivel físico.
Los repetidores no discriminan entre los paquetes generados en un
segmento y los que son generados en otro segmento, por lo que los
paquetes llegan a todos los nodos de la red. Debido a esto existen más
riesgos de colisión y más posibilidades de congestión de la red. Se
pueden clasificar en dos tipos: locales cuando enlazan redes próximas y
remotos cuando las redes están alejadas necesitando un medio intermedio
9
Fuente: http://www.map.es/csi/silice/intred.html
38
de comunicación. En la figura 13, se muestra un ejemplo de utilización de
un repetidor.
Figura 13. Ejemplo de Interconexión de Repetidor
Los repetidores son utilizados para interconectar RAL que estén muy
próximas, cuando se quiere una extensión física de la red. La tendencia
actual es dotar de más inteligencia y flexibilidad a los repetidores, de tal
forma que ofrezcan capacidad de gestión y soporte de múltiples medios
físicos, como Ethernet sobre par trenzado (10BaseT), ThickEthernet
(10Base5), ThinEthernet (10Base2), TokenRing, fibra óptica, etc.
1.14.2 Puentes (Bridges)
Son elementos inteligentes, constituidos como nodos de la red, que
conectan entre sí dos subredes, transmitiendo de una a otra el tráfico
generado no local. Al distinguir los tráficos locales y no locales, estos
elementos disminuyen el mínimo total de paquetes circulando por la red
39
por lo que, en general, habrá menos colisiones y resultará más difícil
llegar a la congestión de la red.
Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de
trama MAC (Medium Access Control, Control de Acceso al Medio) y se
utilizan para conectar o extender redes similares, es decir redes que tienen
protocolos idénticos en los dos niveles inferiores OSI, (como es
TokenRing con TokenRing, Ethernet con Ethernet, etc) y conexiones a
redes de área extensa.
Se encargan de filtrar el tráfico que pasa de una a otra red según la
dirección de destino y una tabla que relaciona las direcciones y la red en
que se encuentran las estaciones asignadas.
Las redes conectadas a través de puentes aparentan ser una única red, ya
que realizan su función transparentemente; es decir, las estaciones no
necesitan conocer la existencia de estos dispositivos, ni siquiera si una
estación pertenece a uno u otro segmento (Figura 14).
Un puente ejecuta tres tareas básicas: aprendizaje de las direcciones de
nodos en cada red, filtrado de las tramas destinadas a la red local y envío
de las tramas destinadas a la red remota. Se distinguen dos tipos de
puentes: locales, que sirven para enlazar directamente dos redes
físicamente cercanas y remotos o de área extensa se conectan en
40
parejas, enlazando dos o mas redes locales, formando una red de área
extensa, a través de líneas telefónicas.
Las aplicaciones de los puentes está en soluciones de interconexión de
redes de área local similares dentro de una interconexión de redes de
tamaño pequeño-medio, creando una única red lógica y obteniendo
facilidad de instalación, mantenimiento y transparencia a los protocolos
de niveles superiores. También son útiles en conexiones que requieran
funciones de filtrado. Cuando se quiera interconectar pequeñas redes.
Figura 14. Ejemplo de Interconexión de Puentes
1.14.3 Encaminadores (Routers)
Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo
de referencia OSI, por lo que son dependientes del protocolo y en
particular de cada red. Envían paquetes de datos de un protocolo común,
desde una red a otra (Figura 15).
41
Convierten los paquetes de información de la red de área local, en
paquetes capaces de ser enviados mediante redes de área extensa. Durante
el envío, el encaminador examina el paquete buscando la dirección de
destino y consultando su propia tabla de direcciones, la cual mantiene
actualizada intercambiando direcciones con los demás routers para
establecer rutas de enlace a través de las redes que los interconectan. Este
intercambio de información entre routers se realiza mediante protocolos
de gestión propietarios.
Figura 15. Ejemplo de Interconexión de Routers
Por su posibilidad de segregar tráfico administrativo y determinar las
rutas más eficientes para evitar congestión de red, son una excelente
solución para una gran interconexión de redes con múltiples tipos de
LAN, MAN, WAN y diferentes protocolos. Es una buena solución en
42
redes de complejidad media, para separar diferentes redes lógicas, por
razones de seguridad y optimización de las rutas.
1.14.4 Pasarelas (Gateways)
Estos dispositivos están pensados para facilitar el acceso entre sistemas o
entornos soportando diferentes protocolos. Operan en los niveles más
altos del modelo de referencia OSI (Nivel de Transporte, Sesión,
Presentación y Aplicación) y realizan conversión de protocolos para la
interconexión de redes con protocolos de alto nivel diferentes.
Los gateways incluyen los 7 niveles del modelo de referencia OSI, y
aunque son más caros que un bridge o un router, se pueden utilizar como
dispositivos universales en una red corporativa compuesta por un gran
número de redes de diferentes tipos.
Figura 16. Ejemplo de Interconexión de Gateways
43
Los gateways tienen mayores capacidades que los routers y los bridges
porque no sólo conectan redes de diferentes tipos, sino que también
aseguran que los datos de una red que transportan son compatibles con
los de la otra red (Figura 16). Conectan redes de diferentes arquitecturas
procesando sus protocolos y permitiendo que los dispositivos de un tipo
de red puedan comunicarse con otros dispositivos de otro tipo de red.
Su aplicación está en redes corporativas compuestas por un gran número
de RAL’s de diferentes tipos.
1.14.5 Concentradores (Hubs)
El término concentrador o hub describe la manera en que las conexiones
de cableado de cada nodo de una red se centralizan y conectan en un
único dispositivo (Figura 17). Se suele aplicar a concentradores Ethernet,
TokenRing y FDDI soportando módulos individuales que concentran
múltiples tipos de funciones en un solo dispositivo. Normalmente los
concentradores incluyen ranuras para aceptar varios módulos y un panel
trasero común para funciones de encaminamiento, filtrado y conexión a
diferentes medios de transmisión (por ejemplo Ethernet y TokenRing).
44
Figura 17. Ejemplo de Interconexión de un HUB
A un hub Ethernet se le denomina "repetidor multipuerta". El dispositivo
repite simultáneamente la señal a múltiples cables conectados en cada
uno de los puertos del hub. En el otro extremo de cada cable está un nodo
de la red, por ejemplo un ordenador personal. Un hub Ethernet se
convierte en un hub inteligente (smart hub) cuando puede soportar
inteligencia añadida para realizar monitorización y funciones de control.
Los concentradores inteligentes (smart hub) permiten a los usuarios
dividir la red en segmentos de fácil detección de errores a la vez que
proporcionan una estructura de crecimiento ordenado de la red. La
capacidad de gestión remota de los hubs inteligentes hace posible el
diagnóstico remoto de un problema y aísla un punto con problemas del
resto de la RAL, con lo que otros usuarios no se ven afectados.
45
El tipo de hub Ethernet más popular es el hub 10BaseT. En este sistema
la señal llega a través de cables de par trenzado a una de las puertas,
siendo regenerada eléctricamente y enviada a las demás salidas. Este
elemento también se encarga de desconectar las salidas cuando se
produce una situación de error.
1.14.6 Conmutadores (Switches)
Los conmutadores tienen la funcionalidad de los concentradores a los que
añaden la capacidad principal de dedicar todo el ancho de banda de forma
exclusiva a cualquier comunicación entre sus puertos. Esto se consigue
debido a que el conmutador no actúa como repetidor multipuerto, sino
que únicamente envía paquetes de datos hacia aquella puerta a la que van
dirigidos (Figura 18). Esto es posible debido a que los equipos configuran
unas tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI)
asociadas a cada una de sus puertas.
Esta tecnología hace posible que cada una de las puertas disponga de la
totalidad del ancho de banda para su utilización. Estos equipos
habitualmente trabajan con anchos de banda de 10 y 100 Mbps, pudiendo
coexistir puertas con diferentes anchos de banda en el mismo equipo.
46
Figura 18. Ejemplo de Interconexión de Switch
Las puertas de un conmutador pueden dar servicio tanto a puestos de
trabajo personales como a segmentos de red (hubs), siendo por este
motivo ampliamente utilizados como elementos de segmentación de
redes y de encaminamiento de tráfico. De esta forma se consigue que el
tráfico interno en los distintos segmentos de red conectados al
conmutador afecte al resto de la red aumentando de esta manera la
eficiencia de uso del ancho de banda.
1.14.7 Tarjeta de Interfaz de Red
La tarjeta de interfaz de red (Figura 19) esta constituida por un conjunto
de circuitos es conectada en una de las ranuras de las computadoras que
sirve para conectar una computadora a un red a través de un cable que es
47
el medio de transmisión de datos; su instalación se hace de una forma
muy sencilla y en la mayoría de los casos no necesitan de una
configuración.
Figura 19. Tarjeta de Interfaz de Red
La tarjeta de red se diseña para un tipo de red específica, como la
Ethernet y anillo. Esta opera en el nivel físico del modelo OSI.
1.15 Servidores
Un servidor es una computadora donde proporciona diversos recursos a la red y es
el que administra el tráfico de información el cual realiza tareas específicas por
ejemplo un servidor de impresión, servidor de archivo, servidor de terminales, etc.
El Cliente-Servidor es una maquina denominada cliente solicita a una segunda
maquina llamada servidor que ejecute una tarea especifica, proporcionando mayor
48
seguridad, impresión optima, servicios de archivo y servidores de aplicaciones
especializados.
Los servidores están diseñados para proporcionar servicios centralizados y los
clientes son los diferentes nodos en la red.
1.15.1 Servidor de Comunicaciones
Un servidor de comunicaciones gestiona las conexiones entre los nodos
de una red, además de las conexiones de punto remoto o se encarga de
gestionar las conexiones a las computadoras centrales. Es el que se
encarga de proporcionar los servicios de comunicación a los usuarios de
una red que necesitan transferir archivos o acceder, a través de enlace de
comunicación. Los servidores de comunicación también pueden
proporcionar servicios de correo electrónico que permiten la conexión
automática con otras LAN.
1.15.2 Servidor de Impresión
Un servidor de impresión se encarga de que los usuarios accedan a las
impresoras conectadas a la red y se encarga de gestionar los trabajos de
impresión por medio de un sistema de colas de impresión, que contiene
los trabajos en memoria o en disco hasta que se preparen para imprimir,
49
también puede manejar las impresiones de la red que se hallen unidas a
las estaciones de trabajo.
Este servidor normalmente está instalado en un servidor de archivo o un
servidor dedicado.
1.15.3 Servidor de Disco
Es un disco duro con información para compartir las estaciones de trabajo
individuales manejan el servidor de disco como si fuera una unidad de
disco adicional.
El servidor de disco de red lleva su propio FAT y envía una copia a cada
estación de trabajo cada una de ellas almacena una copia en RAM, es
decir el espacio de trabajo que se usa al ejecutar programas. Cuando es
necesario, el sistema operativo de la estación de trabajo utiliza la FAT de
la red para tener acceso al archivo en el servidor de discos.
1.15.4 Servidor de Terminales
Un servidor de terminales es una computadora que pone las señales de
varias terminales, computadoras o módems en una misma línea que a su
vez envía a un equipo anfitrión. Los equipos que son unidos a la red por
50
medio de un servidor de terminales que pueden usarse entre terminales y
host ya sean en el puesto local como a través de la red.
1.16 Sistemas Operativos de Red10
Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de
algún medio de comunicación (físico o no), con el objetivo primordial de poder
compartir los diferentes recursos y la información del sistema.
El primer Sistema Operativo de red estaba enfocado a equipos con un procesador
Motorola 68000, pasando posteriormente a procesadores Intel como Novell
NetWare.
Los Sistemas Operativos de red más ampliamente usados son: Novell NetWare,
UNIX, Windows NT Server, LINUX.
1.16.1 NetWare de Novell11
NetWare es un sistema operativo de red (NOS) de computadoras
desarrollado por la empresa Novell. Es un conjunto de aplicaciones
diseñadas para conectar, gestionar y mantener una red y sus servicios.
Una red NetWare utiliza el software NetWare para habilitar la
comunicación entre dispositivos y el compartimiento de recursos.
10
Fuente: http://www.conozcasupc.com.ar/so3.htm
51
NetWare es un conjunto de componentes software. Algunos de estos
componentes sólo se pueden ejecutar desde el servidor de NetWare. Otros
sólo se pueden ejecutar desde las estaciones de trabajo.
A una red NetWare podemos conectar los siguientes tipos de estaciones
de trabajo: DOS, Windows, OS/2, Macintosh, UNIX.
Uno de los objetivos de una red es el de proporcionar acceso a los
servicios y recursos de red. Un recurso es algo que se utiliza, como una
impresora de la red o un volumen en una unidad de disco. Un servicio de
red es el sistema empleado para proporcionar un recurso. La mayor parte
de los recursos y servicios los proporcionan los servidores de NetWare y
pueden ser compartidos simultáneamente por múltiples clientes que se
encuentren en cualquier punto de la red.
Un servidor NetWare puede proporcionar una amplia gama de servicios
de red, los cuales podrían considerarse como responsabilidad del
administrador de la red: Servicios del Directorio Netware, Seguridad,
Sistema de Archivos, Impresión en Red, Servicios de Gestión del
Almacenamiento, Servicio del Sistema de Gestión de Mensajes.
Ventajas del Sistema Operativo NetWare:
• Excelente administración de redes en gran escala.
11
Fuente: http://www.conozcasupc.com.ar/netware1.htm
52
• Es un sistema operativo de red independiente del hardware.
• Ofrece el mejor sistema de impresión y archivos.
• Excelente nivel de seguridad.
• Ofrece un directorio global y escalable a través del NDS (Servicio de
Directorios de Red), que puede diseñarse para gestión centralizada y
descentralizada.
• Mientras mas grande sea la red se reduce el costo.
Desventajas del Sistema Operativo NetWare:
• NDS es bastante complejo de instalar y administrar.
• NetWare está perdiendo mercado por la complejidad de NetWare 4.1
y NDS.
• La plataforma de NetWare está un tanto limitada al proveer otros
sevicios fuera de servidor de archivos e impresión.
• Servicios como FTP o HTTP requieren comprar software adicional de
Novell.
• La actualización de una versión a otra es lenta y compleja.
• Puede ser caro para redes pequeñas.
53
1.16.2 UNIX12
UNIX designa el núcleo de un sistema operativo multiusuario y
multitarea. En un sentido más amplio, comprende el núcleo del sistema
operativo más un conjunto de programas que permiten compilar lenguajes
de programación, editar texto, interpretar comandos, manejar archivos y
discos, acceder a otras máquinas, establecer comunicaciones telefónicas,
enviar y recibir correo electrónico, manejar las colas de impresión y un
sinfín de tareas más. Algunos de estos programas pueden haber sido
desarrollados por los propios usuarios. UNIX designa al mismo tiempo un
cierto "ambiente de trabajo", un conjunto de circunstancias que encuentra
el usuario de la computadora donde corre UNIX, tales como la
presentación en pantalla, los programas disponibles y la forma de trabajo
que impone o permite.
Principales características:
• Muchas herramientas de software (compiladores, editores, utilitarios
para muchas tareas).
• Reutiliza el software, a través de la combinación de comandos simples
en aplicaciones complejas.
12
Fuente: http://www.conozcasupc.com.ar/unix.htm
54
• Portable: el mismo sistema operativo corre en un espectro de máquinas
que van desde notebooks a supercomputadoras. Es el único sistema
operativo con estas características.
• Flexible: se adapta a muchas aplicaciones diferentes.
• Potente: dispone de muchos comandos y servicios ya incorporados.
• Multiusuario: lo utilizan muchas personas simultáneamente.
• Multitarea: realiza muchas tareas a la vez.
• Elegante: sus comandos son breves, coherentes, específicos para cada
tarea y muy eficientes.
• Orientado a redes desde el comienzo.
• Dispone de un estándar (POSIX) que debe cumplir todo sistema
operativo que pretenda ser UNIX, lo que asegura una evolución
predecible.
Orientado en primera instancia a terminales de caracteres, actualmente
dispone de la interface gráfica X-Windows. Esto ha simplificado mucho
el uso para los no especialistas.
Es ideal para trabajar como servidor: una máquina potente como servidor,
terminales o computadores personales baratas en los puestos de trabajo.
El paquete de libre uso SAMBA permite que una máquina UNIX actúe
55
como servidor de puestos de trabajo Windows 3.11, Windows 95, y
Windows NT.
Se orienta en la dirección contraria a la tendencia de hacer invisible al
usuario el sistema operativo, permitiendo el uso de todas las bibliotecas,
llamadas al sistema y herramientas internas, aunque su uso requiere un
alto nivel de especialización.
Es posible compilar un núcleo
específicamente adaptado a las necesidades particulares de una empresa o
grupo de trabajo, reduciendo el uso de recursos y aumentando la rapidez.
Ventajas del Sistema Operativo Unix
• Sistema multiusuario real, puede correr cualquier aplicación en el
servidor.
• Es escalable, con soporte para arquitectura de 64 bits.
• El costo de las diferentes variantes de Unix es muy reducido y algunas
son gratis, como FreeBSD y Linux.
• Se pueden activar y desactivar drivers o dispositivos sin necesidad de
reiniciar el sistema.
• Los Kernels de Unix se confeccionan según las necesidades.
• Ofrece la capacidad de realizar procesos remotamente.
• Es la mejor solución para enormes bases de datos.
56
Desventajas del Sistema Operativo Unix
• La interfaz de usuario no es muy amistosa en algunas versiones.
• Requiere capacitación, ya que debido a su complejidad, no cualquiera
puede usarlo.
• Padece
de la falta de aplicaciones comerciales con nombres
importantes.
• La efectividad como servidor de archivos e impresión no es tan
eficiente como en otros sistemas operativos de red.
• Hay discrepancias entre los distintos diseñadores y vendedores de
Unix.
1.16.3 Windows 200013
Windows 2000 es un sistema operativo que representa un esfuerzo por
unificar lo que hasta ahora eran dos sistemas operativos distintos,
Windows 9x y Windows NT. Desde hace casi tres años se sabía que
Windows NT 5.0 estaba en proyecto, pero Windows 2000 llego a
resolver de una vez por todas las dudas: es la nueva versión de Windows
NT 4.0 WorkStation y NT Server, pero también incorpora la sencillez de
manejo de la serie 9x. Dicho en otras palabras, Windows 2000 ofrece lo
13
Fuente: http://www.conozxasupc.com.ar/windows3.htm
57
mejor de ambos mundos: la solidez y la seguridad de NT, junto a la
facilidad de manejo, soporte de hardware y multimedia de Windows 9x.
Después de una exploración veloz, se pueden señalar grandes rasgos del
nuevo sistema operativo: abundancia de herramientas de conectividad,
madurez de la interfaz, buen reconocimiento del hardware y estabilidad.
Se añade a esto el soporte de nuevas tecnologías, las mejoras en sus
funciones de informática remota, aplicaciones centralizadas de servicio y
reinicios obligatorios drásticamente reducidos. Muchas de las mejoras en
Windows 2000 son sutiles, pero en conjunto crean una mejor experiencia
en el uso de la PC.
Existen cuatro versiones de Windows 2000:
• Windows 2000 Professional: Windows 2000 Pro, sucesor de NT
Workstation, está destinado a ser un cliente de red seguro y una
estación de trabajo corporativa. Soporta hasta 2 procesadores y es útil,
como sistema operativo autónomo, para correr aplicaciones de alto
rendimiento, especialmente en diseño gráfico, por ejemplo. Microsoft
lo promociona como el principal sistema operativo de escritorio en un
entorno de negocios.
• Windows 2000 Server: sucesor de NT Server, soporta hasta 4
procesadores y está destinado a ser el servidor de impresión, archivos,
aplicaciones e, incluso, Web de una empresa pequeña a mediana.
58
• Windows 2000 Advanced Server: sucesor de NT Server Enterprise
Edition, soporta hasta 8 procesadores y será el servidor departamental
de aplicaciones en empresas medianas a grandes, con más de un
dominio y tareas de misión crítica. Entre otras prestaciones, se incluye
soporte para RAID y fault tolerance.
• Windows 2000 Data Center Server: soporta hasta 32 procesadores y
sólo se entregará sobre pedido. Está destinado a grandes empresas que
requieran
DATA
WAREHOUSE,
análisis
econométricos,
simulaciones científicas a gran escala, etc.
Ventajas del Sistema Operativo Windows 2000
• Proporciona una plataforma de propósito general superior.
• Soporta múltiples procesadores.
• Excelente seguridad.
• Existe una gran variedad de aplicaciones diseñadas exclusivamente
para NT.
• Es fácil de instalar y manejar.
• Tiene una interfaz de usuario muy amigable.
• NT tiene el respaldo de Microsoft, la compañía más poderosa en
software del mundo.
59
• NT está a punto de incorporar soporte completo para UNIX
Desventajas del Sistema Operativo Windows 2000
• Es un poco lento como servidor de archivos e impresión.
• Presenta serias dificultades en entornos muy grandes.
• Mientras crece la infraestructura, el costo de NT sube.
• Necesita muchos recursos de cómputo para funcionar correctamente.
1.16.4 Linux14
Linux es un sistema operativo basado en Unix, de hecho prácticamente es
un clon de este ultimo. El creador de Linux es Linus Torvalds, un
programador finlandés de 21 años que inicialmente no tenía más
pretensión que divertirse creando un sistema operativo para su uso
personal. Torvalds colocó Linux en Internet para que cualquiera lo bajara
gratis, en 1991, y desde entonces participan en su desarrollo cientos de
voluntarios. Hoy Linux se difunde más rápido que cualquier otro sistema
operativo, es venerado por una comunidad de diez millones de usuarios y
comienza a verse como una alternativa real a Windows.
14
Fuente: http://www.conozcasupc.com.ar/linux1.htm
60
Estabilidad. A pesar de que Windows NT 3.51 se ganó una buena fama
de sistema "robusto", posteriores versiones no han sabido conservar esa
"fama" llegando incluso a perder puntos en este aspecto integrando el
entorno gráfico dentro del propio kernel, lo que ha sido fuente de
problemas debido muchas veces a drivers no depurados del todo.
Linux por el contrario soluciona esto separando lo que es la presentación
gráfica del núcleo del sistema operativo confiriéndole además de mayor
robustez conseguir una "presentación distribuida", es decir, poder
trabajar con un terminal gráfico contra un servidor que se encuentra en el
otro extremo de la red en un esquema cliente-servidor.
Linux es Libre (gratis). A pesar de que los sistemas "cliente" de
Microsoft no son "prohibitivos" en cuanto a su precio, las versiones de
NT y por consiguiente de Windows 2000 sí son bastante caras, de tal
manera que en las empresas cada vez ven con mejores ojos esta
posibilidad. Sobretodo en redes en las que existen múltiples servidores.
Además, no sólo hemos de tener en cuenta el precio del sistema
operativo, sino del software necesario para poder trabajar con él, y
aplicaciones como Office no son, digamos, demasiado baratas, mientras
que en el mundo Linux existen muchas aplicaciones gratuitas o con
61
precios bastante más económicos empezando con el StarOffice de Sun
Microsystems.
Una de las cosas que más perjudica a Linux es la elevada piratería que
existe en la mayoría de los países. Está claro que el que consigue
Windows y Office de forma gratuita es incapaz de valorar este punto.
Internet. La mayoría de servidores que podemos encontrar en Internet
trabajan bajo sistema operativo Unix, y muchos de ellos con Linux. Las
implementaciones de TCP/IP de Microsoft no son comparables con las
que puede ofrecer Linux o cualquier otro Linux, implementando dicho
protocolo de manera incompleta y no siempre ajustada al estándar.
En una misma máquina con dos discos y habiendo instalado en uno de
ellos Red Hat 6 y en el otro Windows 98, sólo es necesario bajarse
(descargar) cualquier archivo para darse cuenta de la diferencia más que
notable de velocidad existente entre uno y otro.
Existen otros puntos a favor de Linux, así como, obviamente puntos en
su contra, aunque la mayoría de ellos se irán solucionando a medida que
vaya creciendo el número de sus usuarios, tal y como ya está ocurriendo
de forma más que notable.
62
1.17 Modos de Transmisión15
1.17.1 Líneas Simplex
Transmiten datos solo en una dirección. Si es necesario transmitir datos
en dos direcciones, se necesitan dos líneas simples cada una de ellas
transmitiendo en cada dirección, es decir, desde y hacia la instalación.
Figura 20. Modo de Transmisión Simplex
1.17.2 Líneas Semiduplex
Estás transportan datos de cualquier dirección (pero no ambas a la vez).
Sin embargo, ya que las líneas se pueden invertir para transmitir en la
dirección opuesta, pueden transmitir en las dos direcciones, pero nunca
en forma simultánea.
15
Fuente: http://www.eveliux.com/fundatel/linconex.html
63
Figura 21. Modo de Transmisión Semi Duplex
1.17.3 Líneas Dúplex
Estas transmiten datos en ambas direcciones y simultáneamente. Este tipo
de línea es la más eficiente porque permite a una instalación transmitir y
recibir información al mismo tiempo.
Figura 22. Modo de Transmisión Duplex
64
1.18 Modelo OSI16
El modelo de referencia OSI es la arquitectura de red actual más prominente. El
objetivo de éste es el de desarrollar estándares para la Interconexión de Sistemas
Abiertos (Open System Interconnection, OSI). El término OSI es el nombre dado a
un conjunto de estándares para las comunicaciones entre computadoras, terminales
y redes. OSI es un modelo de 7 capas, donde cada capa define los procedimientos
y las reglas que los subsistemas de comunicaciones deben seguir, para poder
comunicarse con sus procesos correspondientes de los otros sistemas. Algunas de
las funciones de cada capa o nivel se describen a continuación:
• Nivel de Aplicación. Se definen una serie de aplicaciones para la comunicación
entre distintos sistemas, las cuales gestionan: transferencia de archivos e
intercambio de mensajes.
• Nivel de Presentación. En esta capa se realizan las siguientes funciones: se da
formato a la información para visualizarla o imprimirla, se interpretan los
códigos que estén en los datos, se gestiona la encriptación de datos, se realiza la
compresión de datos.
• Nivel de Sesión. Controla la integridad y el flujo de los datos en ambos
sentidos. Algunas de las funciones que realiza son las siguientes:
establecimiento de la conexión de sesión, intercambio de datos, liberación de la
conexión de sesión, sincronización de la sesión y administración de la sesión.
16
Fuente: http://www.geocities.com/SiliconValley/8195/redes.html#cinco
65
• Nivel de Transporte. Esta capa asegura que se reciban todos los datos y en el
orden adecuado. Algunas de las funciones realizadas son: acepta los datos del
nivel de sesión, fragmentándolos en unidades más pequeñas en caso necesario y
los pasa al nivel de red, regula el control de flujo del tráfico de extremo a
extremo, reconoce los paquetes duplicados.
• Nivel de Red. En esta capa se determina el establecimiento de la ruta. Así
como, mirar las direcciones del paquete para determinar los métodos de
conmutación y enrutamiento y realiza control de congestión.
• Nivel de Enlace de Datos. Detección y control de errores, control de secuencia,
control de flujo, control de enlace lógico, control de acceso al medio,
sincronización de la trama.
• Nivel Físico. Define las características físicas, define las características
eléctricas, define las características funcionales de la interfaz, solamente
reconoce bits individuales.
Obsérvese los dispositivos de enlace, desde el punto de vista del modelo OSI:
•
El Repetidor trabaja en la capa Física.
•
El Concentrador trabaja en la capa Física
•
La Tarjeta de Red trabaja en la capa Física
•
El Conmutador trabaja en la capa de Enlace
66
•
El Puente trabaja en la capa de Enlace
•
El Encaminador trabaja en la capa de Red
•
La Compuerta o Pasarela trabaja en la capa de Transporte, Sesión, Presentación
y Aplicación.
1.19 Cableado Estructurado17
El cableado es una red de cables y conectores en numero de calidad y flexibilidad
de disposición suficiente que nos permite unir: cualesquiera dentro de un edificio
para cualquier de red de voz, imágenes o datos. El cual consiste en utilizar un solo
tipo de cable para los servicios que se presten y así centralizándolo para facilitar
la administración y mantenimiento. El cableado estructurado esta regulado por
estándares internacionales que se encargan de establecer, las normas que se deben
cumplir para este tipo de instalaciones.
Las partes que integran un cableado estructurado son:
• Área de trabajo. Es el lugar donde se encuentran el personal trabajando con las
computadoras, impresoras, etc. En este lugar se instalan los servicios (nodos de
datos, telefonía, energía eléctrica, etc.).
• Closet de comunicaciones. Es el punto donde se concentran todas las
conexiones que se necesitan en el área de trabajo.
67
• Cableado Horizontal. Es aquel que viaja desde el área de trabajo hasta el
closet de comunicaciones.
• Closet de Equipo. En este cuarto se concentran los servidores de la red, el
conmutador telefónico, etc. Este puede ser el mismo espacio físico que el del
closet de comunicaciones y de igual forma debe ser de acceso restringido.
• Instalaciones de Entrada (Acometida). Es el punto donde entran los servicios
al edificio y se les realiza una adaptación para unirlos y hacerlos llegar a los
diferentes lugares del edificio en su parte interior.
• Cableado Vertebral (BackBone). Es el medio físico que une 2 redes entre si.
¿Cuándo se justifica instalar un cableado estructurado?
• Cuando se desee tener una red confiable. El cableado, este es el medio físico
que interconecta la red y si no se tiene bien instalado ponemos en riesgo el buen
funcionamiento de la misma.
• Cuando se desee integrar una solución de largo plazo para la integración de
redes. (desde 2 hasta 20 años), Esto significa hacer las cosas bien desde el
principio, el cableado estructurado garantiza que pese a las nuevas innovaciones
de los fabricantes de tecnología, estos buscan que el cableado estructurado no
17
Fuente: http://www.claveempresarial.com/fierros/notas/nota011029a.shtml
68
se altere, ya que este una vez que se instala se convierte en parte del edificio. La
media de uso que se considera para un cableado estructurado es de 10 años
pudiendo llegar hasta 20.
• Cuando el número de dispositivos de red que se va a conectar justifique la
instalación de un cableado estructurado para su fácil administración y
confiabilidad en el largo plazo. (de 10 dispositivos de red en adelante). Si
hablamos de una pequeña oficina (menos de 10 dispositivos de red), puede ser
que la inversión que representa hacer un cableado estructurado no se justifique
y por tanto se puede optar por un cableado mas informal instalado de la mejor
manera posible.
Ventajas de contar con un cableado estructurado debidamente instalado
• Confiabilidad. Desempeño garantizado (Hasta 20 años).
• Modularidad. Prevé Crecimiento. Se planea su instalación con miras a futuro.
• Fácil Administración. Al dividirlo en partes manejables se hace fácil de
administrar, se pueden detectar fácilmente fallas y corregirlas rápidamente.
• Seguro. Se cuentan con placas de pared debidamente instaladas y cerradas en
las áreas de trabajo, así como un área restringida o un gabinete cerrado que
hacen las veces de un closet de comunicaciones, de esta manera se garantiza
que el cableado será duradero, que es seguro porque personal no autorizado no
69
tiene acceso a alterar su estructura, por tanto es difícil que la red sea se sujeta de
un error de impericia o un sabotaje.
• Estético. Existe una gran variedad de materiales que pueden lograr la perfecta
combinación para adaptarse a sus necesidad, desempeño, estética y precio.
1.20 Seguridad en las Redes18
Hasta el momento hemos visto por qué las redes son necesarias, cómo se estructura
su estudio, las distintas capas de una red dentro del modelo de referencia OSI de
ISO y en mayor detalle la capa de Presentación la más adecuada para conseguir la
privacidad de los datos transmitidos. Ahora llevaremos a cabo un estudio más
general de la importancia de la seguridad en las redes, qué métodos de violación de
seguridad se utilizan y qué medidas de protección existen para resolver la
vulnerabilidad de los datos dentro de las redes.
Es cada vez más habitual oír casos de intrusión en ordenadores o redes de
comunicación, bien con unos objetivos económicos bien con unos objetivos
políticos, mientras que en otras ocasiones son simplemente malintencionados. Con
el paso del tiempo los usuarios están cada vez más preparados para la utilización
de ordenadores y redes, lo que supone que la preparación se está convirtiendo en
18
Fuente: http://www.lovecraft.die.udec.cl/Redes/disc/cifrado/cifrado.htm
70
un problema cada vez más grave para la industria informática y de
comunicaciones.
Hay distintas técnicas que proporcionan seguridad en entornos de informática
distribuida, tales como:
• Servicios de Autentificación. Estos servicios se encargan de identificar a los
usuarios que inician sesiones en las redes y sirven como prueba de su
autenticidad para el resto de los dispositivos de la red.
• Servicios de Autorización. Proporcionan al usuario el acceso a la red de
acuerdo con los derechos de acceso que correspondan.
• Servicios de Confidencialidad. Ocultan los datos frente a accesos no
autorizados y asegurar que la información transmitida entre el emisor y el
receptor no ha sido interceptada.
• Servicios de Integridad. Garantizan que los mensajes son auténticos y no se
han alterado.
• No Repudiación. Sirven como prueba de que un mensaje ha sido enviado por
un emisor específico y así evitar que éste pueda ocultar quién es el propietario.
71
1.21 Clasificación de las Líneas de Comunicación19
1.21.1 Líneas Conmutadas
Una línea conmutada (switched o dial-up line) permite la comunicación
con todas las partes que tengan acceso a la red telefónica pública
conmutada. Si el operador de un dispositivo terminal quiere acceso a una
computadora, éste debe marcar el número de algún teléfono a través de
un módem. Al usar transmisiones por este tipo de líneas, las centrales de
conmutación de la compañía telefónica establecen la conexión entre el
llamante y la parte marcada para que se lleve a cabo la comunicación
entre ambas partes. Una vez que concluye la comunicación, la central
desconecta la trayectoria que fue establecida para la conexión y
reestablece todas las trayectorias usadas tal que queden libres para otras
conexiones.
Ventajas de las líneas conmutadas:
•
La comunicación con este tipo de líneas es muy amplia debido a que
existen mundialmente más de 600 millones de subscriptores.
•
El costo de contratación es relativamente barato.
•
No se necesita ningún equipo especial, solo un modem y una
computadora.
19
Fuente: http://www.eveliux.com/fundatel/linconex.html
72
•
El costo depende del tiempo que se use (tiempo medido) y de la larga
distancia.
Desventajas de las líneas conmutadas:
•
No ofrecen mucha privacidad a la información.
•
Se requiere marcar un número telefónico para lograr el acceso.
•
La comunicación se puede interrumpir en cualquier momento.
•
El ancho de banda es limitado (en el orden de Kbps)
•
La conexión entre ambas depende de que la parte marcada no esté
ocupada su línea y también de que el número de circuitos tanto para la
comunicación local como nacional sean los suficientes.
Este tipo de líneas también se contrata ante una compañía telefónica, los
incluyen una contratación de la línea el costo dependerá si ésta línea es
residencial o comercial, una pequeña renta mensual y el servicio medido,
más los costos de la larga distancia, en caso de que se utilice.
1.21.2 Líneas Dedicadas
Una línea dedicada, también llamada comúnmente línea privada, se
obtiene de una compañía de comunicaciones para proveer un medio de
73
comunicación entre dos instalaciones que pueden estar en edificios
separados en una misma ciudad o en ciudades distantes. Aparte de un
cobro por la instalación o contratación [pago único], la compañía
proveedora de servicios (carrier) le cobrará al usuario un pago mensual
por uso de la línea, el cual se basará en la distancia entre las localidades
conectadas.
Ventajas de las líneas dedicadas
•
Existe un gran ancho de banda disponible (desde 64 Kbps hasta
decenas de Mbps)
•
Ofrecen mucha privacidad a la información
•
La cota mensual es fija, aún cuando su uso se extralimite.
•
La línea es dedicada las 24 horas.
•
No se requiere marcar ningún número telefónico para lograr el
acceso.
Desventajas de las líneas dedicadas
•
El costo mensual es relativamente alto.
•
No todas las áreas están cableadas con este tipo de líneas.
•
Se necesita una línea privada para cada punto que se requiera
interconectar.
74
•
El costo mensual dependerá de la distancia entre cada punto a
interconectar.
Este tipo de líneas son proporcionadas por cualquier compañía de
comunicaciones; los costos involucrados incluyen un contrato inicial, el
costo de los equipos terminales (DTU, Data Terminal Unit) y de una
mensualidad fija.
1.21.3 Líneas Digitales
Este tipo de línea, los bits son transmitidos en forma de señales digitales.
Cada bit se representa por una variación de voltaje y esta se realiza
mediante codificación digital.
1.22 Acceso Remoto20
El acceso remoto es simplemente realizar una conexión a una computadora o
flota de computadoras sin estar físicamente integrado en esa red.
Muchos usuarios se encuentran confundidos con la terminología usada por la
industria que trata los accesos remotos. Ya de por sí, hablar de acceso remoto
puede confundir a más de uno, pero no hay que buscarle más vueltas de las que
tiene.
75
Un acceso remoto es lo que necesita cualquier trabajador que por las razones que
sean se encuentra fuera de su oficina y necesita obtener cualquier tipo de
información que resida en una de las computadoras de la empresa. De esta forma,
aunque el trabajador se encuentre fuera de la oficina, podrá beneficiarse de toda
la información que ésta tenga y a su vez, estar en contacto con todos los usuarios
de la red. Actualmente se pueden diferenciar cuatro tipos de usuarios de acceso
remoto:
• Jornada completa. Estos trabajadores pasan la mayoría del día alejados de
las instalaciones centrales de la empresa. normalmente trabajan desde la casa
de los clientes, desde la habitación de un hotel o bien desde la sala de espera
de cualquier aeropuerto que tenga cobertura. Últimamente se ha acuñado el
término SOHO (Small Office Home Office) para aquellos trabajadores que
por cualquier circunstancia pueden o deben trabajar desde casa, siendo el
tiempo que pasan en la oficina, casi nulo.
• Media jornada. Por definición tienen los mismos problemas / ventajas que
los trabajadores a jornada completa, no obstante, acostumbran a tener un
horario más o menos fijo en sus oficinas, por ejemplo siempre se les puede
localizar en la oficina por la tarde o por la mañana.
• A horas. Normalmente son aquellos usuarios que tan sólo necesitan acceder a
la información de la empresa cuando han acabado la jornada laboral en la
20
Fuente: http://www.lacompu.com/soporte/internet/accesoremoto/index.php3
76
oficina. Por ejemplo, aquellos usuarios que deben realizar un informe para el
lunes y pueden realizar una conexión a Intranet de la empresa desde su casa,
durante el fin de semana.
• Siempre. Actualmente son muy pocos los que deben realizar siempre un
acceso para poder tener la información de la empresa. Estos casos se limitan a
comerciales que deben seguir un plan comercial a nivel nacional o
internacional y que obviamente están las 24 horas del día fuera de la oficina.
También puede afectar a los transportistas o mensajeros, los cuales suelen
trabajar sin pasar por la oficina ya que se dedican a ir a recoger la mercadería
y llevarla a su destino.
1.23 Servicios de Telecomunicación
El crecimiento de Internet en Latinoamérica ha tenido una barrera más grande
que la cultura y es la tecnología. Cada vez son más los sistemas que requieren de
mayor velocidad para funcionar. Cuantas veces hemos esperado horas para bajar
algún software o transferir un archivo de millones de bytes.
Un gran porcentaje de gente que se conecta a Internet lo hace por la línea
telefónica normal, utilizando un Módem, logrando velocidades máximas de 44
Kbps y mínimas de 4 Kbps, aún con un Módem de 56 Kbps y sufriendo de la
inconsistencia y los constantes cortes de llamada.
77
En la actualidad la tecnología permite lograr velocidades de millones de bits por
segundos, sin necesidad de realizar cambios a la línea telefónica o de cambiar
nuestras computadoras. Entre estas tecnologías tenemos las siguientes.
1.23.1 Red Digital de Servicios integrados (RDSI)21
La Red Digital de Servicios Integrados (RDSI), conocida comúnmente
por sus siglas en ingles ISDN (Integrated Service Digital Network) es un
nuevo servicio que aprovecha sus líneas telefónicas actuales para
ofrecerle servicios avanzados de telecomunicaciones.
ISDN permite que su línea telefónica pueda transmitir voz, datos e
imágenes simultáneamente. Su velocidad es superior a la de las
máquinas de facsímil (fax) o módem; y no es necesario instalar
alambrados complicados para aprovechar todo el poder que ofrece esta
extraordinaria tecnología.
Los servicios ISDN van dirigidos a aumentar productividad, ahorrar
tiempo, todo ello a través de su teléfono.
• Transmisión de Datos. Conecte ISDN con una computadora y puede
tener acceso a información en localidades remotas, crear archivos y
compartir documentos de una forma rápida y económica.
21
Fuente: http://www.telefonicapr.com/spanish.d/prod_ser.d/isdn.htm
78
• Transmisión de Imágenes. Envíe imágenes de alta resolución,
gráficas y dibujos, a la vez que ahorra tiempo y dinero gracias a la
velocidad de transmisión.
• Videoconferencias. Si tiene acceso a sistemas de videoconferencia
para salones o sistemas de computadoras de escritorio, puede llevar a
cabo reuniones en localidades remotas a través de ISDN.
• Facsímil. ISDN es mucho más veloz que las máquinas
convencionales de fax, y tiene la capacidad de transmitir imágenes de
mayor resolución y mejor calidad.
• Telefonía Avanzada. Con ISDN pueden tener acceso a servicios
avanzados de telefonía a un costo mucho menor, ya que éstos se
ofrecen desde la central telefónica.
• Acceso Remoto. Si tiene empleados que trabajan desde su casa u
otro lugar, ISDN les puede brindar acceso a los archivos y bases de
datos de la oficina para aumentar su productividad y efectividad.
79
Figura 23. Conexión remota a través de ISDN
1.23.2 Red Privada Virtual (VPN)22
Una red privada virtual (Virtual Private Network) es una red privada que
se extiende, mediante un proceso de encapsulación, y en su caso, de
encriptación, de los paquetes de datos a distintos puntos remotos
mediante el uso de infraestructuras públicas de transporte. Los paquetes
de datos de la red privada viajan por medio de un "túnel" definido en la
red pública, como se puede ver en la Figura 24.
22
Fuente: http://www.uv.es/ciuv/cas/vpn/index.html
80
Figura 24. Conexión remota a través de VPN
En el caso de acceso remoto, la VPN permite al usuario acceder a su red
corporativa, asignándole a su ordenador remoto las direcciones y
privilegios de la misma, aunque la conexión la haya realizado por medio
de un acceso a Internet público
En ocasiones puede ser interesante que la comunicación que viaja por el
túnel establecido en la red pública vaya encriptada para permitir una
mayor confidencialidad.
La principal ventaja de usar una VPN es que permite disfrutar de una
conexión a red con todas las características de la red privada a la que se
quiere acceder. El cliente VPN adquiere totalmente la condición de
miembro de esa red, con lo cual se le aplican todas las directivas de
seguridad y permisos de un ordenador en esa red privada, pudiendo
acceder a la información publicada para esa red privada: bases de datos,
documentos internos, etc. a través de un acceso público. Al mismo
81
tiempo, todas las conexiones de acceso a Internet desde el ordenador
cliente VPN se realizaran usando los recursos y conexiones que tenga.
Entre los inconvenientes podemos citar: una mayor carga en el cliente
VPN puesto que debe realizar la tarea adicional de encapsular los
paquetes de datos una vez más, situación que se agrava cuando además se
realiza encriptación de los datos que produce una mayor lentitud de la
mayoría de conexiones. También se produce una mayor complejidad en
el tráfico de datos que puede producir efectos no deseados al cambiar la
numeración asignada al cliente VPN y que puede requerir cambios en las
configuraciones de aplicaciones o programas (proxy, servidor de correo,
permisos basados en nombre o número IP).
1.23.3 Línea Digital de Subscripción Asimétrica (ADSL)23
ADSL (Asymetric Digital Subscriber Liner; Línea de Abonado Digital
Asimétrica) es una técnica de transmisión de datos a gran velocidad sobre
las líneas ordinarias telefónicas. Permite el máximo aprovechamiento del
ancho de banda de los pares de cobre telefónicos. Es asimétrico porque la
velocidad de bajada de la información (red-usuario) es mucho mayor a la
velocidad de transmisión de la información (usuario-red), es decir,
bajamos información a mayor velocidad de la que enviamos.
23
Fuente: http://www.claveempresarial.com/principiantes/notas/nota011203a.shtml
82
En el servicio ADSL, el envío y recepción de datos se establece desde la
PC del usuario a través de un módem ADSL. Estos datos pasan por un
filtro (splitter), que permite la utilización simultánea del servicio
telefónico básico y del servicio ADSL. Es decir, el usuario puede hablar
por teléfono a la vez que esta navegando por Internet, utilizando una sola
línea telefónica.
Figura 25. Conexión remota a través de ADSL
ADSL utiliza técnicas de codificación digital que permiten ampliar el
rendimiento del cableado telefónico actual. Para conseguir estas tasas de
transmisión de datos, la tecnología ADSL establece tres canales
independientes sobre la línea telefónica estándar: Dos canales de alta
velocidad (uno de recepción de datos y otro de envío de datos) y un tercer
canal para la comunicación normal de voz (servicio telefónico básico).
Los dos canales de datos son asimétricos, es decir, no tienen la misma
velocidad de transmisión de datos. El canal de recepción de datos tiene
mayor velocidad que el canal de envío de datos. Esta asimetría,
83
característica de ADSL, permite alcanzar mayores velocidades en sentido
"red a usuario", lo cual se adapta perfectamente a los servicios de acceso
a información (Ej. Internet) en los que normalmente, el volumen de
información recibido es mucho mayor que el enviado.
ADSL permite que se establezca una conexión dedicada entre su
computadora, en su hogar u oficina y la red de telefónica, quienes se
conectan a su ISP. Esta conexión puede establecerse con un simple clic
del mouse y tardará 1-2 segundos, por lo que estará siempre conectado a
su ISP, evitándose llamadas telefónicas o líneas ocupadas.
Ventajas del ADSL
• Uso simultáneo de Internet y de teléfono / fax, a través de la misma
línea telefónica.
• Siempre "on-line", conexión permanente a gran velocidad a Internet.
• Tarifa plana de conexión a Internet.
• Acceso a todos los servicios y contenidos que ofrece Internet.
• Acceso a servicios y contenidos de banda ancha.
• Mayor seguridad que otras tecnologías, por ejemplo el cable.
84
Desventajas del ADSL
La tecnología ADSL tiene el problema de distancia, si se requiere una
conexión de este tipo, pero se encuentra ubicado lejos de una central de la
compañía de teléfonos, no podrá contratarla, ya que la señal se pierde con
la distancia, por lo que se recomienda investigar a que distancia se
encuentra la central de su compañía de teléfonos, antes de solicitar el
servicio.
La distancia óptima es de 5.5 Km., ya que los datos viajan en un cable de
cobre, que es propenso al ruido y esto puede afectar la recepción de
información.
Equipo requerido
Para esta conexión se requiere un módem ADSL, que normalmente es
proporcionado al cliente por su proveedor de servicio. Para la conexión
con el módem ADSL externo, hace falta que la PC disponga de una salida
Ethernet (tarjeta de red). La interfaz de cliente debe ser Ethernet
10BaseT. Dependiendo de las necesidades, también se cuenta con el
módem ADSL que se puede conectar directamente al concentrador de la
red (switch o hub) , para compartir su conexión en su red local.
85
1.24 La Dirección de Internet24
El protocolo IP identifica a cada ordenador que se encuentre conectado a la red
mediante su correspondiente dirección. Esta dirección es un número de 32 bits que
debe ser único para cada host, y normalmente suele representarse como cuatro
cifras de 8 bits separadas por puntos.
La dirección de Internet (IP Address) se utiliza para identificar tanto la
computadora en concreto como la red a la que pertenece, de manera que sea
posible distinguir a los ordenadores que se encuentran conectados a una misma
red. Con este propósito, y teniendo en cuenta que en Internet se encuentran
conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes
de direcciones, las cuales se representan mediante tres rangos de valores:
• Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y
126, incluyendo ambos valores. Estas direcciones utilizan únicamente este
primer byte para identificar la red, quedando los otros tres bytes disponibles
para cada uno de los host que pertenezcan a esta misma red. Esto significa que
podrán existir más de dieciséis millones de ordenadores en cada una de las
redes de esta clase. Este tipo de direcciones es usado por redes muy extensas,
pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño.
ARPAnet es una de ellas, existiendo además algunas grandes redes comerciales,
24
Fuente: http://usuarios.lycos.es/janjo/janjo1.html
86
aunque son pocas las organizaciones que obtienen una dirección de "clase A".
Lo normal para las grandes organizaciones es que utilicen una o varias redes de
"clase B".
• Clase B: Estas direcciones utilizan en su primer byte un valor comprendido
entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se
obtiene de los dos primeros byte de la dirección, teniendo que ser un valor entre
128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un
significado especial). Los dos últimos bytes de la dirección constituyen el
identificador del host permitiendo, por consiguiente, un número máximo de
64516 ordenadores en la misma red. Este tipo de direcciones tendría que ser
suficiente para la gran mayoría de las organizaciones grandes. En caso de que el
número de ordenadores que se necesita conectar fuese mayor, sería posible
obtener más de una dirección de "clase B", evitando de esta forma el uso de una
de "clase A".
• Clase C: En este caso el valor del primer byte tendrá que estar comprendido
entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones
utiliza los tres primeros bytes para el número de la red, con un rango desde
192.1.1 hasta 223.254.254. De esta manera queda libre un byte para el host, lo
que permite que se conecten un máximo de 254 ordenadores en cada red.
Descargar